image

Ontwerpfout in WPA3 laat aanvaller wifi-wachtwoord achterhalen

donderdag 11 april 2019, 14:58 door Redactie, 7 reacties
Laatst bijgewerkt: 11-04-2019, 17:17

Het WPA3-protocol moet wifi-gebruikers meer security en privacy bieden, maar verschillende ontwerpfouten maken het mogelijk voor een aanvaller om het wifi-wachtwoord juist te achterhalen. Dat melden de Belgische onderzoeker Mathy Vanhoef en de Israëlische onderzoeker Eyal Ronen (pdf).

Het grootste probleem dat de onderzoekers in WPA3 ontdekten had betrekking op de Simultaneous Authentication of Equals (SAE) handshake van het protocol, ook bekend als Dragonfly. De onderzoekers ontwikkelden verschillende sidechannelaanvallen op de wachtwoordencoderingsmethode, waarbij de gelekte informatie kan worden gebruikt voor het uitvoeren van een soort woordenboekachtige aanval. Hiermee is het mogelijk om het wifi-wachtwoord te achterhalen. Een dergelijke aanval is bijvoorbeeld via de Amazon EC2-clouddienst uit te voeren. Zo zijn alle mogelijke wachtwoorden die uit 8 kleine letters bestaan voor 125 dollar te achterhalen.

Daarnaast is er een downgrade-aanval op WPA3 mogelijk, waarbij een aanvaller het slachtoffer dwingt om de 4-way handshake van het WPA2-protocol uit te voeren. Aan de hand hiervan is het vervolgens mogelijk om een traditionele bruteforce-aanval uit te voeren. "De enige vereiste is dat we het SSID van het WPA3-SAE-netwerk kennen en dat we dicht in de buurt van de client zijn", aldus de onderzoekers, die hun aanvallen "Dragonblood" hebben genoemd.

In dit scenario kan een aanvaller een WPA2-only netwerk met de SSID-naam uitzenden. De client maakt hier verbinding mee via WPA2. De aanvaller kan het eerste bericht van de 4-way handshake vervalsen, aangezien dit bericht nog niet geauthenticeerd is. Het slachtoffer verstuurt vervolgens bericht twee van de handshake, dat wel geauthenticeerd is. Gebaseerd op dit geauthenticeerde bericht is het mogelijk om een woordenboekaanval uit te voeren.

"In licht van de door ons gedemonstreerde aanvallen vinden we dat WPA3 niet aan de standaarden van een modern beveiligingsprotocol voldoet. We denken dat onze aanvallen voorkomen hadden kunnen worden als de Wi-Fi Alliance de WPA3-certificering op een meer open manier had opgezet", aldus de onderzoekers. Ze wijzen erop dat de meeste aanvallen tegen de wachtwoordencoderingsmethode van SAE voorkomen hadden kunnen worden door een eenvoudige aanpassing aan het algoritme. Tevens zijn de onderzoekers van mening dat een meer open ontwerpproces de downgrade-aanvallen had kunnen voorkomen.

Reacties (7)
11-04-2019, 16:57 door Anoniem
Jaren aan ontwikkeling en dan nog dit soort foutjes.
11-04-2019, 18:34 door Anoniem
Dit zijn zulke flaters dat je haast gaat denken: is dit soms vooropgezette politiek?
Inlichtingendiensten willen dat WiFi kraakbaar blijft, maar het volk moet denken dat het superveilig is?
11-04-2019, 19:21 door Anoniem
en dat gaat voorlopig toenemen.
Niet alleen als gevolg van het gekozen afstemming en ontwikkel proces.
Ook zolang fabrikanten mensen facilliteren door koelkasten met wifi te verkopen met functies die ook gewoon analoog uitgevoerd kunnen worden.
Bijvoorbeeld omdat ze niet via een analoge timer maar via een knop op hun smartphone de vriesstand van een gedeelte in een koelkast willen kunnen uitschakelen, zeg om een stukje vis te kunnen gaan ontdooien.
11-04-2019, 21:59 door Anoniem
WPA3 ook stuk. Quelle surprise.

Door Anoniem: Dit zijn zulke flaters dat je haast gaat denken: is dit soms vooropgezette politiek?
Dat hoeft niet eens. Gewoon de organisatie van het geheel kan al zorgdragen voor een omgeving waarin dit soort foutjes voor de hand komen te liggen, zelfs onvermijdelijk worden. Of dat expres zo opgezet is, of dat ze er subtiel heen geduwd zijn, of dat ze uit zichzelf dachten dat wat ze deden vast een goed idee ging zijn en niemand heeft ze wijzer gemaakt... wie zal het zeggen?
12-04-2019, 06:56 door Anoniem
Gok... Ik heb gewoon een kabeltje. Oude techniek, maar dit soort problemen heb je in elk geval niet.
12-04-2019, 11:18 door Anoniem
De Fritz!Repeater 3000 van AVM heeft een update gekregen omdat daar WPA3 mogelijk is.
Meer info te lezen op de entry gedateerd op: 11.04.2019:
https://en.avm.de/service/current-security-notifications/
13-04-2019, 12:33 door Anoniem
Zo zijn alle mogelijke wachtwoorden die uit 8 kleine letters bestaan voor 125 dollar te achterhalen.


wie heeft dan ook een wachtwoord wat alleen uit kleine letters bestaat?

het wordt pas interessant als men vermeldt hoe lang het duurt/wat het kost om een wchtwoord met 1/4 kleine letters, 1/4 leestekens en 1/4 cijfers, en 1/4 hoofdletters te kraken.

en iedereen weet, als je veiligheid wilt, en gezond wil leven, neem geen wifi maar gewoon een kabeltje
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.